Quand Coca Cola markette le hacking

Quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Hacking : Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d’aider à résoudre des problèmes, et cela dans de nombreux domaines. (Wikipedia)

C’est à dire que quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Continuer la lecture de « Quand Coca Cola markette le hacking »

HITBSecConf, avec AIS, détourner un bateau de sa trajectoire

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

D’après Wikipedia, le Système d’identification automatique (AIS) est un système de suivi automatique utilisée sur les navires et par les services de trafic maritime pour l’identification et la localisation des bateaux par l’échange électronique de données avec d’autres navires à proximité, les stations de base AIS, et les satellites.

Continuer la lecture de « HITBSecConf, avec AIS, détourner un bateau de sa trajectoire »

Tes messages sur WhatsApp n’ont jamais été confidentiels

Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.

Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.

Première contre-vérité, ce chiffrement était soi-disant sécurisé

La « sécurité » de cette application était basée sur du chiffrement symétrique, c’est à dire qu’on utilise la même clé pour chiffrer et déchiffrer le message,

Capture du 2014-03-21 10:56:50

Continuer la lecture de « Tes messages sur WhatsApp n’ont jamais été confidentiels »

Comment défendre nos libertés en ligne ? réponse avec @jerezim

Comment défendre nos libertés en ligne ? réponse avec @jerezim

J’ai assisté il y a quelques jours à la conf de Jérémie Zimmermann au Théâtre du Rond Point.
Très intéressant, comme d’habitude. j’aime, donc je le partage.

Continuer la lecture de « Comment défendre nos libertés en ligne ? réponse avec @jerezim »

L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

C’est un e mes articles à lire sur le site de La Tribune

Continuer la lecture de « L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire »

Petit retour du CCC

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Conséquence, beaucoup de conférence ont porté sur la surveillance des données. En question aussi, la sécurité de nos smartphones, véritables ordinateurs embarqués, plutôt vulnérables. Mon reportage à Hambourg lors du Congress pour France Inter.

De la lecture !

« Si la neutralité du net est un sujet qui préoccupe tous les acteurs du Web depuis de nombreuses années, les choses semblent s’accélérer ces derniers mois. Entre le jugement de la Cour d’appel aux USA favorable à Verizon, les pratiques des opérateurs et plus spécialement d’Orange en France, l’offre de RED de SFR qui propose YouTube en illimité et la réglementation qui avance lentement… tout semble nous diriger vers la fin d’un concept qui fait pourtant d’Internet ce qu’il est aujourd’hui. »

Un très bon boulot bien pédago de PC Impact qui imagine 2017 si on s’en prend à la Neutralité du Net. A lire très très vite !

Capture du 2014-02-06 11:51:53

« Si la neutralité du net est un sujet qui préoccupe tous les acteurs du Web depuis de nombreuses années, les choses semblent s’accélérer ces derniers mois. Entre le jugement de la Cour d’appel aux USA favorable à Verizon, les pratiques des opérateurs et plus spécialement d’Orange en France, l’offre de RED de SFR qui propose YouTube en illimité et la réglementation qui avance lentement… tout semble nous diriger vers la fin d’un concept qui fait pourtant d’Internet ce qu’il est aujourd’hui. »

 Lire la suite

Le serveur DIY

Ca aura pris un peu de temps mais c’est fait.
J’avais cette vieille machine qui a connu les 44 degrés du Soudan, la vie en Egypte, la révolution en Syrie et les montagnes Liban et qui, avant que j’en fasse l’acquisition d’occasion auprès d’une copine, avait fait un petit but de tour du monde avec elle.

Ca aura pris un peu de temps mais c’est fait.
J’avais cette vieille machine qui a connu les 44 degrés du Soudan, la vie en Egypte, la révolution en Syrie et les montagnes Liban et qui, avant que j’en fasse l’acquisition d’occasion auprès d’une copine, avait fait un petit but de tour du monde avec elle.
Elle roupillait gaiement dans une malle, ne s’allumant qu’un coup sur trois, ou quatre, ou cinq… mais je ne me raisonnais pas à la jeter. Début janvier, je me suis mise en tête d’en faire un serveur. Elle a commencé par me faire mentir en démarrant sans problème du premier coup, le temps d’y caler une Debian en netinstall.

2-Install

J’ai tout bien partitioné avec LVM /boot   /home   /root   /var   /tmp   je crois qu’il ne me me manque rien… et j’ai même compris pourquoi faire un /culture (oui, oui, c’était ma lubie) dès le départ ne sert à rien.

De retour à la maison, toute bien branchée sur le switch, ne voilà-t-il pas qu’elle me fait le yoyo. Et vas-y que je boote, et vas-y que je m’arrête, un coup oui, un coup non, rien de stable et impossible de travailler dessus.

3-Demonte

4-sable

Retour à la case bricole. Autant le disque dur était facilement accessible, autant pour le reste… Alors il a fallu tout démonter. De quoi redécouvrir des échantillons de sable d’une bonne partie des déserts du Moyen-Orient (oups!) et d’essayer de comprendre pourquoi elle nous joue des tours.

5-verso

C’est finalement la prise de l’alim qui avait mal vécu le temps qui passe. Enfin, plus précisément, la soudure de la fameuse prise qui s’était oxydée. Il a fallu dessouder, aspirer, ressouder bien propre.

6-entier

Et voilà notre machine prête à faire son grand retour à la maison…

7-demarre

… et à tourner depuis sans encombres.

8-bloc

Au passage, un petit clin d’oeil à Dotux

Paramétrer un proxy Tor pour FoxyProxy

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

FoxyProxy

Une solution intéressante est d’utiliser Foxy Proxy, un petit plug-in que vous téléchargez facilement dans Firefox. Il se place automatiquement à droite de votre barre d’adresse sous forme d’une petite tête de renard.

Capture du 2014-01-09 14:42:15

Lorsqu’il est « barré » comme celui-ci, il indique qu’il n’est pas en fonction.

Tor

En prérequis, bien entendu, il vous faut installer Tor. A titre perso, j’ai installé les paquets Vidalia et fait les modifs conseillées par ce tuto (sinon cela ne fonctionnait pas). Il ne reste plus qu’à lancer Vidalia pour me connecter au réseau Tor…

Capture du 2014-01-09 14:31:32

Attention ! Etre connecté ne veut pas dire que votre trafic http(s) va passer par ce réseau. Pour ce faire, il faut créer un nouveau proxy chez le renard. Vous cliquez dessus pour l’ouvrir et voici ce sur quoi vous tombez. Bien entendu, il n’y a que le proxy par défaut déjà enregistré (le bleu), celui du dessus avec la joli couleur est celui que nous allons paramétrer.

Capture du 2014-01-09 14:43:11

Cliquez sur « ajouter un proxy » à droite et sur la page qui apparaît, choisissez le nom de votre proxy, pas obligé de l’appeler « Tor », Georges ou Emilien sont aussi valables, mais il faudra vous souvenir qu’il s’agir d’un proxy passant par Tor. Vous pouvez aussi choisir la couleur que prendra votre renard, j’ai choisi un bleu-vert sympathique.

nom

Ensuite, il ne vous reste plus qu’à remplir les paramètres spécifiques à Tor : port, adresse IP… et le tour est joué. dans l’onglet suivant qui ressemble à ça lorsqu’il est vide :

1

Et à ça lorsqu’il est bien rempli :

2

Il ne vous reste plus qu’à choisir, le moment venu, de surfer via ce proxy,en cliquant sur le renard avec la touche à droite du mulot et choisir « utiliser le proxy (Emilien, Tor, Jean-Jacques…) pour toutes les URL ». N’oubliez pas de vous connecter au réseau Tor dans un premier temps.

Capture du 2014-01-09 14:38:32

  • Les liens qui vont bien

Orbot, Tor pour mobiles
Tails, la distro live avec les paramètres qui vont bien
Utiliser Tor, ne remplace pas les habitudes de sécurité

Surveillance : To Protect And Infect, Part 2

On croyait qu’on en avant déjà beaucoup entendu sur les questions de surveillance, notamment après la dernières sortie du Spiegel… Et bien non ! Tout du propriétaire des dernières révélations par Jacob Appelbaum et c’est quelque peu flippant.

Vidéo issue des conférences du 30c3 qui s’est tenu à Hambourg du 27 au 31 décembre dernier. Les confs sont à télécharger librement au format que vous préférez à partir de cette page.